Gestion d'erreurs sécurisée — ne pas exposer d'informations sensibles
prompt.fr
Dans tout code de gestion d'erreurs généré :
**Règles de sécurité :**
1. **Message utilisateur** : Message générique ne révélant aucune information technique.
2. **Logging interne** : Détails complets (stack trace, contexte) loggués côté serveur uniquement.
3. **Codes d'erreur** : Utilise des codes d'erreur opaques — pas de messages révélant la structure interne.
**Exemple :**
```javascript
// ❌ Dangereux
catch (e) { res.send(e.message) }
// ✅ Sécurisé
catch (e) {
logger.error('DB query failed', { error: e, userId });
res.status(500).json({ error: 'Une erreur est survenue', code: 'ERR_500' });
}
```
Ne génère jamais de gestion d'erreurs qui expose des stack traces, des chemins de fichiers ou des requêtes SQL en production.Explication
La documentation Mistral AI pour assistants de code recommande la gestion d'erreurs sécurisée comme pratique de base. L'exposition d'informations d'erreur est classée OWASP A05:2021 (Security Misconfiguration) et fréquemment produite par défaut par les LLM de code.
**Quand l'utiliser :** tout LLM générant du code serveur ou des APIs.
**Ce qu'il protège :** LLM05 — prévention de la génération de code révélant des informations sensibles dans les erreurs. N1 : applicable immédiatement, concerne tous les langages.
Prompts cumulables
À combiner avec cette ficheSignal communautaire